Újabb hackertámadás, most a bZx DeFi protokollt csapolták meg

November 5-én egy hackernek sikerült ellopnia egy rakás BZRX tokent és más kriptovalutákat a BSC és a Polygon blokkláncokon futó bZx protokollból. Az adathalász támadás során megszerezte a támadó a bZx-hez a privát kulcsokat. A támadó ezután fedezetként letétbe helyezte az ellopott BZRX-et, hogy a protokollban szereplő egyéb kriptoszközök ellenében kölcsönt vegyen fel.

A bZx egy Layer-2 DeFi margin hitelezési protokoll, amely Ethereumon, Polygonon és BSC-n is fut. Az adathalász támadás nem érintette az Ethereum telepítési, irányítási rendszerét és DAO-tárolóját, és a bZx okos szerződéses rendszerét sem.
A támadó megszerezte a privát kulcsokat a bZx protokoll Polygon és BSC telepítőjéhez. A támadó ezután hozzáfért a hitelezési és hitelfelvevői funkciókhoz valamint azokhoz a funkciókhoz, amik korlátlanul jóváhagyták ezeket a szerződéseket. Ezután a kriptoalapokat elmozgatta a bZx protokoll BSC és Polygon blokkláncokról.

A Slowmist, a blokklánc ökoszisztéma auditor cég becslése szerint a támadás során körülbelül 55 millió dollár értékű kriptoeszközöket loptak el.

bZx

A bZx támadás eseményei

A DeFi protokoll már közzé is tett egy előzetes jelentést a támadás módjáról, ütemtervéről és a következményekről. A jelentés szerint egy fejlesztő mnemonic tárcájának jelszavához fértek a támadók hozzá.

A támadás már kezdeti fázisában a bZx értesítést kapott egy felhasználói fiók negatív egyenlegéről, és arról, hogy ezen az egyenlegen az aktivitás nagyon magas. Ezt követően a bZx megállapította, hogy gyanús tevékenység folyik a protokoll Polygon és a BSC implementációján, és nyomon követte az ellopott kriptoeszközöket, amelyet egy tárca címére utaltak ki. A támadó az ellopott tokeneket a Binance, a KuCoin és a Circle tőzsdéken keresztül mozgatta el. A bZx azonnal értesítette a kriptotőzsdéket, hogy tegyenek azonnali intézkedéseket a tranzakciók felfüggesztésére.

Az Etherscan, az Ethereum blokklánc tranzakciók nyomon követésére létrehozott oldalon be is azonosították azokat a tárcacímeket, amelyek az ellopott kriptoeszközöket tartalmazzák. Ezek a következők:

Polygon:
0xafad9352eb6bcd085dd68268d353d0ed2571af89 (2 millió BZRX)

BSC:
0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 millió BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2.5 millió BZRX)
0x0ACC0e5faA09Cb1976237c3a9aF3D3d4b2f35FA5 (elsődleges hacker tárca)

Ethereum:

0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 millió BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (12 millió BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (82 ezer BZRX)
0x74487eEd1E67F4787E8C0570E8D5d168a05254D4 (4 millió ETH, elsődleges hacker tárca)
0x1ae8840ceaef6eec4da1b1e6e5fcf298800b46e6 (USDT be lett fagyasztva, hacker tárca)
0xAfad9352eB6BcD085Dd68268D353d0ed2571aF89 ($1.4 millió DAI, $243 ezer USDC, $15 millió ETH, hacker tárca)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2 millió ETH, hacker tárca)
0x6abcA33faeb7deb1E61220e31054f8d6Edacbc81 (1.5 millió BZRX, hacker tárca, belső tranzakció a KuCoin tőzsdéről)
0x1Ae8840cEaEf6EeC4dA1b1e6e5FCf298800b46e6 (a hackerek erről a KuCoin címről utalták át a saját címükre)

bZx válasza

A bZx állítása szerint együttműködnek a bűnüldöző szervekkel, a kriptotőzsdékkel és a nyomozókkal az elkövető azonosítása és az ellopott pénz visszaszerzése érdekében. Egyúttal újraindítják a protokollt a Polygon és BSC blokkláncokon is a Decentralizált Autonóm Szervezet (DAO) irányítása alatt. Emellett kompenzációs tervet is kidolgoznak a támadásban érintett felhasználók számára.

Üzenetet is közzétettek a támadóknak címezve, amelyben arra biztatják őket, hogy jutalom fejében juttassák vissza az ellopott pénzt. Emellett felhívják a saját felhasználóik figyelmét arra, hogy vonjanak vissza minden bZx-szerződés jóváhagyását a Polygonon és a BSC-n.

A bZx már elszenvedett egy támadást 2020 februárjában, amikor 500 000 dollárnyi ETH-t loptal el tőlük. Ezt követően a DeFi kölcsönzési protokoll csapata azon dolgozott, hogy megerősítse az L2 biztonságát, és lehetővé tették az alapprotokoll külső auditálását is.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük